Cargando…

Netzsicherheit : Grundlagen & Protokolle - Mobile & drahtlose Kommunikation - Schutz von Kommunikationsinfrastrukturen.

Mit der Entwicklung und dem Ausbau immer komplexerer Netze steigen auch die Anforderungen an die Sicherheit der Kommunikationsvorgänge zwischen Endsystemen sowie an die Sicherung von Netzwerken und der Kommunikationsinfrastrukturen. Dieses Buch bietet eine fundierte Einführung in das Thema der Net...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Schäfer, Günter
Otros Autores: Roßberg, Michael
Formato: Electrónico eBook
Idioma:Alemán
Publicado: Heidelberg : Dpunkt.verlag, 2014.
Edición:2nd ed.
Temas:
Acceso en línea:Texto completo (Requiere registro previo con correo institucional)
Tabla de Contenidos:
  • I Grundlagen der Datensicherheitstechnik; Einleitung; Inhalt und Aufbau dieses Buches; Bedrohungen und Sicherheitsziele; Sicherheitsanalyse für Netze; Maßnahmen der Informationssicherheit; Zentrale Begriffe der Kommunikationssicherheit; Grundbegriffe der Kryptologie; Kryptologie, Kryptografie und Kryptanalyse; Klassifizierung kryptografischer Algorithmen; Kryptanalyse; Einschätzung des Aufwandes kryptografischer Analysen; Eigenschaften und Klassifizierung von Chiffrieralgorithmen; Schlüsselverwaltung; Zusammenfassung; Weiterführende Literatur; Übungen; Symmetrische Chiffrierverfahren.
  • Betriebsarten von BlockchiffrenDer Data Encryption Standard; Der Advanced Encryption Standard; Der RC4-Algorithmus; Der KASUMI-Algorithmus; Zusammenfassung; Weiterführende Literatur; Übungen; Asymmetrische kryptografische Verfahren; Grundidee asymmetrischer kryptografischer Verfahren; Mathematische Grundlagen; Der RSA-Algorithmus; Das Problem des diskreten Logarithmus; Das Diffie-Hellman-Schlüsselaustauschverfahren; Der ElGamal-Algorithmus; Sicherheit herkömmlicher asymmetrischer Kryptografie; Grundlagen der Kryptografie auf elliptischen Kurven; Zusammenfassung; Weiterführende Literatur.
  • ÜbungenKryptografische Prüfwerte; Anforderungen und Klassifikation; Modifikationserkennungswerte; Nachrichtenauthentisierungswerte; Authentisierte Verschlüsselung; Zusammenfassung; Weiterführende Literatur; Übungen; Erzeugung sicherer Zufallszahlen; Zufallszahlen und Pseudozufallszahlen; Kryptografisch sichere Zufallszahlen; Statistische Tests für Zufallszahlen; Erzeugung von Zufallszahlen; Erzeugung kryptografisch sicherer Pseudozufallszahlen; Implementierungssicherheit; Zusammenfassung; Weiterführende Literatur; Übungen; Kryptografische Protokolle.
  • Eigenschaften und Notation kryptografischer ProtokolleNachrichten- und Instanzenauthentisierung; Das Needham-Schroeder-Protokoll; Kerberos; Der internationale Standard X.509; Sicherheit ausgehandelter Sitzungsschlüssel; Fortgeschrittene Verfahren zur Passwortauthentisierung; Formale Betrachtung kryptografischer Protokolle; Zusammenfassung; Weiterführende Literatur; Übungen; Sichere Gruppenkommunikation; Spezifische Anforderungen sicherer Gruppenkommunikation; Aushandlung von Gruppenschlüsseln; Quellenauthentisierung; Zusammenfassung; Weiterführende Literatur; Übungen; Zugriffskontrolle.
  • Begriffsdefinitionen und KonzepteSecurity Labels; Spezifikation von Zugriffskontrollrichtlinien; Kategorien von Zugriffskontrollmechanismen; Zusammenfassung; Weiterführende Literatur; Übungen; II Netzsicherheit; Integration von Sicherheitsdiensten; Motivation; Ein pragmatisches Modell; Überlegungen zur Platzierung von Sicherheitsdiensten; Integration in untere Protokollschichten vs. Anwendungen; Integration in End- oder Zwischensysteme; Zusammenfassung; Weiterführende Literatur; Übungen; Sicherheitsprotokolle der Datensicherungsschicht; Virtuelle Separation von Datenverkehr mit IEEE 802.1Q.